Перейти к содержанию

Патч Microsoft обходит стороной инфицированные машины


Евгений Малинин

Рекомендуемые сообщения

Последний набор патчей от Microsoft содержит обновление для ядра операционной системы, которое написано таким образом, чтобы не устанавливаться на машины, пораженные руткитами. На этот шаг компания пошла, чтобы избежать повторения февральской ситуации с патчем для ядра ОС, который после установки вызывал появление "голубого экрана смерти" и приводил к бесконечной перезагрузке машин под управлением Windows XP.

 

До того, как было установлено, что сбой вызван трудноопределяемым руткитом Tdss, компании Microsoft пришлось выслушать немало критики. Решив подстраховаться, софтверный гигант встроил в новый патч для ядра ОС специальную технологию, предотвращающую его установку на скомпрометированные ПК.

 

В комментариях к бюллетеню MS10-21 эксперты корпорации пишут, что данное обновление содержит механизм, предотвращающий установку в случае существования определенных нетипичных условий. По их данным, наличие таких условий может быть результатом заражения компьютерным вирусом, который модифицирует некоторые системные файлы и делает их несовместимыми с патчем для ядра. Аналогичная технология используется в обновленной версии февральского обновления за номером MS10-15, выпущенной в середине марта.

 

При попытке установки каждого из этих патчей на инфицированные машины, пользователь увидит код сообщения об ошибках (например, 0x8007F0F4), смысл которых расшифровывается здесь. Клиентам объясняют, что проблемы, вероятнее всего, возникли из-за того, что машина заражена вредоносным ПО.

 

Апрельский набор обновлений от Microsoft состоит из 11 патчей и обновленной версии утилиты Malicious Software Removal Tool. Идея разработчиков заключается в том, что эта программа должна удалить вредоносное приложение и очистить ПК, после чего безопасно установить необходимый патч по вторичному запросу.

 

© http://www.xakep.ru/post/51846/default.asp

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • mike 1
      Автор mike 1
      В свете недавних инцидентов безопасности, связанных с вирусом Flame, корпорация Microsoft усиливает защиту своих продуктов и добавляет в Untrusted Certificate Store 28 новых сертификатов безопасности.
      Американский софтверный гигант реализует стратегию «глубокой защиты», в рамках которой меняется принцип управления сертификатами, которые подписываются RSA ключом, состоящим из 1024 бит, или менее. Начиная со следующего месяца сертификаты, использующие RSA алгоритмы с коротким ключом, будут считаться недействительными даже в том случае, если их подписывал центр сертификации.
      В Microsoft также запустили автоматическую систему обновлений для недоверенных сертификатов в Windows Vista и Windows 7, а также для Windows Server 2008 и 2008 R2. Данная функция предоставляет пользователям Windows информацию о недействительных сертификатах.
       
      Читать далее
    • Jefri28
      Автор Jefri28
      Подловил вирус обнаружил то что в играх фпс очень сильно падает включаю диспетчер задач и он поднимается. У меня есть программа в которой нашёл этот процесс он на скрине в закрытом состоянии, но если отключу диспетчер задач то и оперативка и цп начнут много потреблять как его удалить подскажите пожайлуста Windows 11.
    • Mona Sax
      Автор Mona Sax
      машина жива осталась?и сколько она грузилась?
       

      i



      Information:

      Эта тема была выделена из обсуждеия *nix систем: http://forum.kasperskyclub.com/index.php?showtopic=850

      Kind regards, CbIP.




    • B_KACKE
      Автор B_KACKE
      Здравствуйте!
      Зашифровало сервер 1с и распространилось дальше по сети
      Сервер 1с был просканирован загрузочной флешкой Kaspersky Rescue Tool 24 (скрин и отчет прикрепил)
      Помогите восстановить файлы. Бэкапы тоже зашифровало. Спасибо
      Addition.txt FRST.txt Files.zip Reports_KRT24.zip
    • KL FC Bot
      Автор KL FC Bot
      Первый шаг на пути к успеху для киберпреступников при проведении почтовой атаки — добиться того, чтобы их письма попались на глаза потенциальным жертвам. Недавно мы уже рассказывали, как мошенники используют для этого уведомления от вполне легитимного сервиса для отправки больших файлов GetShared. Сегодня мы рассмотрим еще один вариант доставки вредоносных сообщений: в этой схеме злоумышленники научились добавлять свои сообщения в настоящие письма с благодарностью за оформление бизнес-подписки на Microsoft 365.
      Вполне легитимное письмо от Microsoft с сюрпризом
      Атака начинается с настоящего письма от Microsoft, в котором получателя благодарят за покупку подписки Microsoft 365 Apps for Business. Это письмо действительно отправляется с настоящего адреса компании microsoft-noreply@microsoft.com. Почтовый адрес с более надежной репутацией, чем этот, сложно себе представить, поэтому письмо без проблем проходит проверки любых почтовых сервисов.
      Еще раз — само письмо абсолютно настоящее. Его содержание соответствует стандартному уведомлению о совершении покупки. В случае с письмом со скриншота ниже Microsoft благодарит получателя за оформление 55 подписок на бизнес-приложения Microsoft 365 на общую сумму $587,95.
      Пример бизнес-уведомления от Microsoft, в котором злоумышленники вставили свое сообщение в разделе данных для выставления счета (Billing information)
       
      View the full article
×
×
  • Создать...